Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
LECS 320x100 1

Autore: Massimiliano Brolli

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare e controllare una buona postura cyber. All’interno delle grandi organizzazioni, abbiamo il terrore delle sanzioni. Quella parte delle normative che ci informa che se non fai le cose bene, una pesante mannaia sarà pronta ad agire verso portafoglio e persone. Alle volte mi viene chiesto un parere su tutto questo. Soprattutto su come siamo messi noi a livello paese nell’applicazione di queste regole. Oggi vorrei approfondire questo argomento facendo una provocazione, raccontando

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere la sicurezza di un sistema informatico. Questi bug possono essere causati da diversi fattori, tra cui errori di programmazione, problemi di progettazione o di configurazione del sistema, problemi di sicurezza nelle librerie di terze parti o in altri software utilizzati dal sistema, e così via. In alcuni casi, i bug di sicurezza possono essere introdotti anche durante la fase di manutenzione del software, ad esempio attraverso l’applicazione di patch o aggiornamenti di

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della “community hacker“, non furono i primi esempi di hacker. Come visto, il termine non si lega esclusivamente all’information technology. Forme di hacking si trovano anche nella matematica, nella musica, nell’arte, nella politica e in altre discipline. Studio, sperimentazione e intuizione permettono di risolvere problemi complessi con approcci mai esplorati prima. Nevil Maskelyne: il primo hacker della storia Il primo hacker della storia, universalmente riconosciuto, fu Nevil Maskelyne, inventore e sedicente mago inglese. Maskelyne proveniva da una famiglia di creativi. Suo padre inventò le serrature a moneta

Altri 31.000 account di Libero e Virgilio in vendita a 1200 dollari. Ma facciamo chiarezza!

Si è parlato molto delle combo list riportate su un canale Telegram, notizia che abbiamo pubblicato il 25/01, dopo l’inizio del disservizio alla posta elettronica di Libero e di Virgilio. Ma analizzando le underground, di Combo list che contengono i domini di ItaliaOnline, dopo l’inizio dell’incidente, ne abbiamo trovate 4 e sono: A livello di account/password pubblicati, quelle scaricabili liberamente riportano i seguenti numeri: Nome Combo List Numero Account Libero Numero Account Virgilio 500K UHQ COMBOLIST GOOD FOR ITALY (libero.it).txt 642.314 0 73k Italy [ …. Combo …. ].txt 5.719 1.834 30k libero.txt 30.010 0 Nella giornata di ieri, 28/01/2023, è stata

Attacco informatico all’Azienda Ospedaliera di Alessandria. Qualche riflessione

Come abbiamo riportato nella giornata di ieri, un attacco informatico effettuato dalla cyber gang Ragnar Locker ha colpito l’Azienda Ospedaliera di Alessandria. Ma questo attacco è differente dai precedenti. I criminali informatici si sono infiltrati all’interno delle infrastrutture IT dell’azienda in modo silenzioso. Ma questa volta sono stati “etici”. Hanno effettuato una AUDIT di sicurezza completa senza cifrare nulla riportando che non hanno effettuato attività intrusive che “possono mettere a rischio la vita o la salute delle persone”. Si perchè un ospedale, con la sua rete informatica cifrata, vuol dire “paralisi”. Vuol dire blocco completo del sistema, vuol dire ritornare alla carta

Cos’è l’Open Source Intelligence (OSINT). La sua importanza e la necessità nel mondo di oggi

Autore: Massimiliano Brolli Il web contiene un mare di informazioni. Tra social network, giornali, riviste specializzate, immagini, radio e televisioni… utilizziamo e produciamo una marea di dati di pubblico dominio, dalle quali imparare, conoscere e utilizzare con intelligenza. Le informazioni infatti, non devono essere segrete per essere preziose. Sia nei blog nei quali navighiamo, nelle trasmissioni che guardiamo o nelle riviste che acquistiamo in edicola, c’è una scorta infinita di informazioni che contribuiscono alla nostra comprensione del mondo e dei fenomeni che lo circondano. Perché internet sa tutto e soprattutto, ricorda tutto … Conosciamo la Open Source Intelligence Con il nome di

La Ferrari scrive a RHC. RHC si mette a disposizione in forma gratuita per l’incident Response

Come abbiamo riportato questa mattina, sul data leak site di RansomEXX, è stato riportata una fuoriuscita di informazioni della Ferrari, la nota casa automobilistica di lusso di Maranello. Poco fa Dario Esposito (Corporate and Financial Communication at Ferrari) ci scrive chiedendo di aggiornare l’articolo, cosa che abbiamo fatto immediatamente e che riportiamo anche qua sotto: RHC è stata la prima piattaforma online a comunicare stamattina il presunto incidente informatico alla casa automobilistica Ferrari. Proprio per questo e visto che RHC è grande tifosa del Cavallino Rampante, la nostra risposta alla Ferrari è stata la seguente: Pertanto, ci mettiamo a disposizione a titolo

RHC incontra i vertici della Polizia Postale. La Cyber Threat Intelligence è alla base del contrasto alle minacce

ROMA: Si è svolta ieri una riunione consultiva tra RHC ed i vertici della Polizia Postale, il comparto della Polizia di Stato che si occupa del contrasto alla criminalità informatica. All’incontro che Massimiliano Brolli di RHC ha avuto con il Dr. Ivano Gabrielli direttore della Polizia Postale ed il Dr. Marco Valerio Cervellini responsabile della comunicazione, si è parlato della sinergia che RHC ha attivato con la Polizia Postale; hanno partecipato inoltre il Direttore responsabile del Centro Nazione Protezione delle Infrastrutture Critiche (CNAIPIC) Dr. Riccardo Croce e il responsabile della sala operativa, ispettore superiore Alessandro Scagnetti. L’incontro ha visto potenziare il legame

L’Italia passa al contrattacco. Tra giurisprudenza, 0day, malware e capacità offensive facendo molta attenzione

Autore: Massimiliano Brolli Nell’ambito del decreto “Aiuti” del 9 agosto 2022 n.115 “Misure urgenti in materia di energia, emergenza idrica, politiche sociali e industriali”, nell’articolo 37 sulle disposizioni in materia di intelligence relative all’ambito cibernetico, per la prima volta si inizia a parlare di controffensiva cyber in caso di attacco. La presidenza del Consiglio quindi acquisisce il potere di adottare: “misure di intelligence di contrasto in ambito cibernetico, in situazioni di crisi o di emergenza a fronte di minacce che coinvolgono aspetti di sicurezza nazionale che non siano fronteggiabili solo con azioni di resilienza, anche in attuazione di obblighi assunti a livello

I decessi avvenuti per il ransomware. I casi noti, le tendenze e il punto sull’Italia

Come sappiamo, molte cybergang, quelle maggiormente senza scrupoli, dirottano i loro sforzi verso gli ospedali perché tali strutture pagano con più facilità in quanto mettono a rischio non solo i dati dei loro pazienti, ma anche le loro stesse vite. Secondo un recente rapporto di Sophos, gli attacchi ransomware alle organizzazioni sanitarie sono aumentati del 94% tra il 2021 e il 2022 negli Stati Uniti D’America. Più di due terzi delle strutture sanitarie negli Stati Uniti hanno dichiarato di essere state violate nel 2021, rispetto al 34% nel 2020. Ma come sappiamo, un attacco ransomware verso una struttura sanitaria (e lo abbiamo visto

Categorie